ra2 studio - stock.adobe.com

In drei Schritten zu einer starken Cyberabwehr

Die Angriffe auf Unternehmen werden immer raffinierter und agiler. CISOs müssen eine ganzheitliche Strategie etablieren, um Werte zu schützen und Auswirkungen im Griff zu behalten.

Sicherheitsexperten stehen unter großem Druck. Verständlicherweise – denn in den vergangenen zwölf Monaten gerieten 61 Prozent der US-amerikanischen und europäischen Unternehmen ins Visier von Cyberkriminellen, im Jahr 2018 waren es noch 45 Prozent.

Darüber hinaus stellten die Experten des internationalen Spezialversicherers Hiscox fest, dass diese Zahlen, legt man die einzelnen Angriffskategorien zugrunde, nochmals höher einzuschätzen sind. Ebenfalls zugenommen hat demnach die Häufigkeit der Angriffe, wobei die Anzahl der Unternehmen, die vier oder mehr Vorfälle gemeldet haben, im gleichen Zeitraum von 20 auf 30 Prozent gestiegen ist.

Da die Cyberangriffe mittlerweile auf eine breitere Anwenderschaft abzielen, die Angreifer gleichzeitig immer agiler werden und raffiniertere Methoden an den Tag legen, müssen CISOs eine ganzheitliche Sicherheitsstrategie etablieren, mit der es möglich ist, kritische Vermögenswerte zu schützen, Auswirkungen zu überwachen und sich von unerwarteten Angriffen oder Ausfällen zu erholen.

Der Aufbau solcher Verteidigungsmechanismen wird allerdings ein grundlegendes Umdenken erfordern. Sicherheits- und IT-Verantwortliche sollten ihre Strategien und Maßnahmen überprüfen: Ist meine Sicherheitsstrategie wirklich krisensicher? Habe ich mich um die Einhaltung der IT-Hygiene gekümmert, die so oft die Ursache für weitreichende Sicherheitsverstöße sind? Und welche Grundvoraussetzungen gilt es zu erfüllen, um sicherzustellen, dass das Risiko von Cyberangriffen in Zukunft möglichst minimiert wird?

Im Folgenden sind drei wichtige Schritte für eine erfolgreiche Sicherheitsstrategie zusammengefasst.

1. Schwachstellen binnen Minuten unterbinden

Viele Unternehmen versäumen es, ihre Hard- und Software rechtzeitig zu patchen. Eine von Tanium und Forrester Consulting durchgeführte Studie hat ergeben, dass es zwischen 28 und 37 Arbeitstage in Anspruch nehmen kann, IT-Schwachstellen zu patchen. Doch lässt man diese Sicherheitslücken außer Acht, ebnet man den Weg für eine Vielzahl von gefährlichen Angriffen, die Systeme beeinträchtigen oder Datenverluste nach sich ziehen können. Unternehmen sind nicht in der Lage, sicher zu agieren oder ihre Daten zu schützen, wenn sie es versäumen, Schwachstellen zu patchen, sobald sie entdeckt werden.

Angreifer können und werden jede Möglichkeit nutzen, um Netzwerke zu kompromittieren und somit den Betrieb lahmzulegen, Daten zu stehlen oder Unternehmen zu erpressen. Und jeden Tag werden neue Schwachstellen entdeckt.  Im Januar 2020 beispielsweise informierte die Nationale Sicherheitsbehörde Microsoft über eine Schwachstelle, die Angreifern die Remote-Code-Ausführung ermöglichen würde.

Allerdings sind längst nicht nur Betriebssysteme und klassische Programme gefährdet. Das Sicherheitsbulletin von Qualcomm vom Februar 2020, das Qualcomm-Nutzern dabei helfen soll, Sicherheitslücken im genutzten Code aufzuspüren und zu schließen, führte mehrere Schwachstellen detailliert aus, die in Bezug auf das Sicherheitsrisiko jeweils als hoch eingeordnet wurden.

Angesichts zahlreicher Schwachstellen, die jeden Tag neu entdeckt werden, muss es den Sicherheitsteams möglich sein, die IT-Infrastruktur ihres Unternehmens in Echtzeit zu überwachen. Sie benötigen Einsicht in alle Geräte und Endpunkte, und sie sollten in der Lage sein, ihre Hard- und Software umgehend zu patchen und die IT-Umgebungen zu überwachen. Hier ist eine einheitliche Plattform für die Endpunktverwaltung eine effektive Möglichkeit, Systeme schneller zu überwachen und zu patchen und so die Wahrscheinlichkeit von Angriffen sowie weitreichenden Schäden zu reduzieren.

2. IT- und Sicherheitsoperationen verzahnen

Das Jahr 2019 erwies sich auch in anderer Hinsicht als herausfordernd. Die Recherchen ergaben, dass IT-Verantwortliche ein großes Vertrauen in ihre Systeme und Konzepte an den Tag legen: Achtzig Prozent gaben an, zuverlässig auf die Ergebnisse von Schwachstellenscans reagieren zu können. Allerdings waren gleichzeitig nur 49 Prozent davon überzeugt, einen vollständigen Überblick über alle Hard- und Software-Ressourcen in ihren IT-Umgebungen zu haben, einschließlich Server, Notebooks, Desktops und Container.

Es wurde festgestellt, dass sich die Gesamttransparenz bedeutend verbessert, wenn IT, Sicherheit und Betrieb enger zusammenarbeiten, und dass sie somit eher in der Lage sind, das gesamte Unternehmen mithilfe übergreifender Daten zu verteidigen.

Unter den IT-Entscheidungsträgern hatten diejenigen mit schwierigen Beziehungen zur Sicherheitsabteilung (40 Prozent) mehr Probleme mit der Aufrechterhaltung der Transparenz und der IT-Hygiene als diejenigen mit guten Beziehungen. Wenn diese beiden Teams nicht zusammenarbeiten, fallen Dinge durch das Raster und es werden Fehler gemacht – folglich ist das gesamte Unternehmen einem Risiko ausgesetzt. Es genügt, wenn die unterschiedlichen Parteien in puncto Ziele, Schwerpunkte und die einzusetzenden Werkzeuge eine gemeinsame Linie verfolgen.

3. Vereinzelte Tools konsolidieren

Der Einsatz einer unübersichtlichen Anzahl an Tools ist einer der größten Fehler, den Unternehmen machen können. Taucht ein Problem auf, legen sich viele Unternehmen ein Tool zu, um es zu beheben. Allerdings führt diese Methode zu einem Wildwuchs an Lösungen, die in Summe schwer zu verwalten und zu überwachen sind. Befragungen zeigen, dass IT-Teams allein im Bereich Security in den letzten zwei Jahren durchschnittlich fünf neue Tools erworben haben.

Christoph Volkmer, Tanium

„Durch proaktives Handeln können Unternehmen Bedrohungen heute und in Zukunft mit Zuversicht begegnen.“

Christoph Volkmer, Tanium

IT-Verantwortliche müssen in sich gehen und eine dedizierte Bestandsaufnahme aller ihrer Tools vornehmen. Sie sollten die Leistungsfähigkeit und Effektivität der eingesetzten Lösungen abwägen, überlegen, wie sie für mehr Transparenz im Netzwerk sorgen können und genau analysieren, welche Tools sich teamübergreifend konsolidieren lassen. Das Ziel: eine verschlankte, strukturierte IT-Umgebung, die zu positiven Geschäftsergebnissen beiträgt.

Immer wachsam bleiben

IT-Teams stehen auf dem Weg in ein neues Jahrzehnt weiterhin vor einer enormen Herausforderung. Cyberkriminelle agieren raffinierter als je zuvor, während viele Unternehmen noch immer mit angespannten internen Beziehungen, ungepatchten Schwachstellen und einem Mangel an umfassender Endpunkttransparenz zu kämpfen haben. Durch proaktives Handeln können Unternehmen Bedrohungen heute und in Zukunft mit Zuversicht begegnen.

Über den Autor:
Christoph Volkmer ist Vice President DACH bei Tanium.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Nächste Schritte

Gratis-eBook: Unternehmen Schritt für Schritt absichern

Widerstandsfähigkeit gegen Schäden durch Cyberangriffe stärken

Die richtige Sicherheitsstrategie für die Multi Cloud aufbauen

Fortsetzung des Inhalts unten

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de

Close